Jednorázové heslo - One-time password
![]() | Bylo navrženo, že Číslo pro ověření transakce být sloučeny do tohoto článku. (Diskutujte) Navrhováno od prosince 2020. |
A jednorázové heslo (OTP), také známý jako jednorázový PIN nebo dynamické heslo, je heslo, které je platné pouze pro jednu relaci nebo transakci přihlášení v počítačovém systému nebo jiném digitálním zařízení. OTP se vyhýbají řadě nedostatků, které jsou spojeny s tradičním (statickým) ověřováním založeným na heslech; zahrnuje také řadu implementací dvoufaktorové ověřování zajištěním toho, že jednorázové heslo vyžaduje přístup k něco, co člověk má (například malý přívěsek na klíče s přívěskem s integrovanou kalkulačkou OTP nebo čipová karta nebo konkrétní mobilní telefon) a také něco, co člověk ví (například PIN).
Nejdůležitější výhodou, kterou OTP řeší, je to, že na rozdíl od statické hesla, nejsou zranitelní opakujte útoky. To znamená, že potenciální vetřelec, kterému se podaří zaznamenat OTP, které již bylo použito k přihlášení do služby nebo k provedení transakce, ji nebude moci zneužít, protože již nebude platné.[1] Druhou hlavní výhodou je, že uživatel, který používá stejné (nebo podobné) heslo pro více systémů, není zranitelný ve všech z nich, pokud heslo pro jeden z nich získá útočník. Řada systémů OTP se také snaží zajistit, aby relaci nebylo možné snadno zachytit nebo zosobnit bez znalosti nepředvídatelných dat vytvořených během předchozí relace, čímž se snižuje útočná plocha dále.
OTP byla diskutována jako možná náhrada tradičních hesel a jejich vylepšení. Nevýhodou je, že OTP lze zachytit nebo přesměrovat a tvrdé tokeny se mohou ztratit, poškodit nebo odcizit.[2] Mnoho systémů, které používají OTP, je neimplementuje bezpečným způsobem a útočníci se mohou heslo stále naučit phishingové útoky vydávat se za oprávněného uživatele.[1]
Výroba a distribuce
Algoritmy generování OTP obvykle využívají pseudonáhodnost nebo náhodnost, což ztěžuje predikci následných OTP útočníkem a také kryptografické hashovací funkce, které lze použít k odvození hodnoty, ale je obtížné je zvrátit, a proto je pro útočníka obtížné získat data použitá pro hash. To je nutné, protože jinak by bylo snadné předvídat budoucí OTP pozorováním předchozích. Konkrétní algoritmy OTP se velmi liší v detailech. Níže jsou uvedeny různé přístupy pro generování OTP:
- Na základě synchronizace času mezi ověřovacím serverem a klientem poskytujícím heslo (OTP jsou platná pouze na krátkou dobu)
- Pomocí matematiky algoritmus vygenerovat nové heslo na základě předchozího hesla (OTP jsou ve skutečnosti řetěz a musí být použity v předem definovaném pořadí).
- Pomocí matematiky algoritmus kde je nové heslo na základě výzvy (např. náhodné číslo vybrané autentizačním serverem nebo detaily transakce) a / nebo počítadlo.
Existují také různé způsoby, jak uživatele upozornit na další použití OTP. Některé systémy používají speciální elektroniku bezpečnostní tokeny které uživatel nese a které generují OTP a zobrazují je pomocí malého displeje. Jiné systémy se skládají ze softwaru, který běží na uživateli mobilní telefon. Ještě další systémy generují OTP na straně serveru a odesílají je uživateli pomocí mimo pásmo kanál jako SMS zasílání zpráv. A konečně, v některých systémech jsou OTP vytištěny na papír, který je uživatel povinen nosit.
Metody generování
Časově synchronizované
Časově synchronizované OTP obvykle souvisí s hardwarem nazývaným a bezpečnostní token (např. každému uživateli je přidělen osobní token, který generuje jednorázové heslo). Může to vypadat jako malá kalkulačka nebo kouzlo klíčenky s LCD displejem, který zobrazuje číslo, které se občas mění. Uvnitř tokenu jsou přesné hodiny, které byly synchronizovány s hodinami na proprietárním ověřování serveru. Na těchto systémech OTP je čas důležitou součástí algoritmu hesla, protože generování nových hesel je založeno spíše na aktuálním čase než na nebo navíc k předchozímu heslu nebo tajný klíč. Tento token může být a proprietární zařízení nebo mobilní telefon nebo podobné mobilní zařízení který běží software to je proprietární, freeware nebo open-source. Příkladem časově synchronizovaného standardu OTP je Časově založený jednorázový algoritmus hesla (TOTP). Některé aplikace lze použít k udržení časově synchronizovaného OTP Google Authenticator nebo a správce hesel.
Všechny metody doručování OTP níže může místo algoritmů použít časovou synchronizaci.
Matematické algoritmy
Každé nové OTP může být vytvořeno z minulých použitých OTP. Příklad tohoto typu algoritmu, připsán na Leslie Lamport, používá a jednosměrná funkce (zavolej to F). Tento systém jednorázového hesla funguje následovně:
- A semínko (počáteční hodnota) s je vybrán.
- A hashovací funkce F(s) se na osivo aplikuje opakovaně (například 1 000krát), přičemž má hodnotu: F(F(F( .... F(s) ....))). Tato hodnota, kterou budeme nazývat F1000(s) je uložen v cílovém systému.
- První přihlášení uživatele používá heslo p odvozeno aplikací F 999krát do semene, to znamená, F999(s). Cílový systém může ověřit, že se jedná o správné heslo, protože F(p) je F1000(s), což je uložená hodnota. Uložená hodnota je poté nahrazena p a uživatel se může přihlásit.
- Při příštím přihlášení musí být uvedeno F998(s). Opět to lze ověřit, protože to dává hashování F999(s) který je p, hodnota uložená po předchozím přihlášení. Opět se nová hodnota nahradí p a uživatel je ověřen.
- To lze opakovat dalších 997krát, pokaždé, když bude heslo F aplikován jedenkrát méně a je ověřen kontrolou, že při hašování udává hodnotu uloženou během předchozího přihlášení. Funkce hash jsou navrženy tak, aby bylo velmi těžké je zvrátit, proto by útočník potřeboval znát počáteční semeno s vypočítat možná hesla, zatímco počítačový systém může potvrdit, že je heslo při dané příležitosti platné, kontrolou, že při hašování udává hodnotu dříve použitou pro přihlášení. Pokud je požadována neurčitá řada hesel, lze po nastavení pro zvolit novou počáteční hodnotu s je vyčerpaný.
Chcete-li získat další heslo v řadě z předchozích hesel, musíte najít způsob výpočtu inverzní funkce F−1. Od té doby F byl vybrán jako jednosměrný, je velmi obtížné to udělat. Li F je kryptografická hashovací funkce, což je obecně případ, předpokládá se, že je výpočetně neřešitelný úkol. Vetřelec, kterému se náhodou stane, že uvidí jednorázové heslo, může mít přístup na jedno časové období nebo se přihlásit, ale po uplynutí této doby se stane zbytečným. The S / KLÍČ systém jednorázového hesla a jeho odvozené OTP jsou založeny na Lamportově schématu.
V některých schématech matematického algoritmu je možné, aby uživatel poskytl serveru statický klíč pro použití jako šifrovací klíč, a to pouze zasláním jednorázového hesla.[3]
Použití výzva-odpověď jednorázová hesla vyžadují, aby uživatel poskytl odpověď na výzvu. Například to lze provést zadáním hodnoty, kterou vygeneroval token, do samotného tokenu. Aby nedocházelo k duplikátům, je obvykle zahrnuto další počítadlo, takže pokud se stane, že někdo dostane stejnou výzvu dvakrát, stále to vede k různým jednorázovým heslům. Výpočet však obvykle není[Citace je zapotřebí ] zahrnout předchozí jednorázové heslo; to znamená, že se obvykle používá tento nebo jiný algoritmus, než aby se používaly oba algoritmy.
Způsoby doručení OTP, které jsou tokenové může místo časové synchronizace použít některý z těchto typů algoritmů.
Způsoby doručení
Telefony
Běžnou technologií používanou pro doručování OTP je textové zprávy. Protože textové zprávy jsou všudypřítomným komunikačním kanálem, jsou přímo dostupné téměř ve všech mobilních telefonech a prostřednictvím převodu textu na řeč na jakýkoli mobilní nebo pevný telefon mají textové zprávy velký potenciál oslovit všechny zákazníky s nízkými celkovými náklady na nářadí. OTP přes textové zprávy může být šifrováno pomocí A5 / x standard, který lze úspěšně oznámit několika hackerským skupinám dešifrovaný během několika minut nebo sekund.[4][5][6][7] Navíc bezpečnostní chyby v SS7 směrovací protokol může a byl použit k přesměrování souvisejících textových zpráv na útočníky; v roce 2017 několik O2 zákazníci v Německu byli tímto způsobem porušeni, aby získali přístup k jejich mobilní bankovnictví účty. V červenci 2016 USA NIST vydala návrh zvláštní publikace s pokyny k postupům ověřování, která odrazuje od používání SMS jako metody implementace out-of-band dvoufaktorové autentizace, kvůli možnosti SMS zastaven v měřítku.[8][9][10] Textové zprávy jsou také zranitelné SIM swapové podvody - ve kterém útočník podvodně převede telefonní číslo oběti na své vlastní SIM karta, které lze poté použít k získání přístupu ke zprávám, které jsou na něj odesílány.[11][12]
Na smartphonech lze jednorázová hesla také doručit přímo prostřednictvím mobilní aplikace, včetně vyhrazených ověřovacích aplikací, jako je Authy a Google Authenticator, nebo v rámci stávající aplikace služby, například v případě Pára. Tyto systémy nesdílejí stejné chyby zabezpečení jako SMS a pro použití nutně nevyžadují připojení k mobilní síti.[13][10][14]
Proprietární tokeny

Zabezpečení RSA je SecurID je jedním příkladem typu synchronizace času tokenu spolu s HID Global řešení. Stejně jako všechny tokeny mohou být i tyto ztraceny, poškozeny nebo odcizeny; navíc je tu nepříjemnost, protože baterie umírají, zejména u žetonů bez dobíjecího zařízení nebo s nevyměnitelnou baterií. Varianta proprietárního tokenu byla navržena společností RSA v roce 2006 a byla popsána jako „všudypřítomná autentizace“, ve které by společnost RSA spolupracovala s výrobci na přidání fyzické SecurID čipy do zařízení, jako jsou mobilní telefony.
V poslední době je možné vzít elektronické komponenty spojené s běžnými OTP tokeny klíčenky a vložit je do formátu kreditní karty. Tenkost karet o tloušťce 0,79 mm až 0,84 mm však brání použití standardních komponent nebo baterií. Speciální baterie na bázi polymeru musí být použity, které mají mnohem nižší životnost baterie než knoflíkové buňky. Polovodičové součásti musí být nejen velmi ploché, ale musí také minimalizovat spotřebu energie v pohotovostním režimu a při provozu.
Yubico nabízí malý USB token se zabudovaným čipem, který po stisknutí klávesy vytvoří OTP a simuluje klávesnici, což usnadňuje snadné zadávání dlouhého hesla.[15] Jelikož se jedná o USB zařízení, vyhnete se nepříjemnostem při výměně baterie.
Byla vyvinuta nová verze této technologie, která vloží klávesnici do platební karta standardní velikosti a tloušťky. Karta má zabudovanou klávesnici, displej, mikroprocesor a bezkontaktní čip.
Webové metody
Poskytovatelé ověřování jako služby nabízejí různé webové metody pro doručování jednorázových hesel bez nutnosti použití tokenů. Jedna taková metoda závisí na schopnosti uživatele rozpoznat předem vybrané kategorie z náhodně generované mřížky obrázků. Při první registraci na webu si uživatel vybere několik tajných kategorií věcí; jako jsou psi, auta, čluny a květiny. Pokaždé, když se uživatel přihlásí na web, zobrazí se mu náhodně vygenerovaná mřížka obrázků. Každý obrázek v mřížce má na sobě náhodně generovaný alfanumerický znak. Uživatel vyhledá obrázky, které odpovídají jejich předem vybraným kategoriím, a zadá přidružené alfanumerické znaky, aby vytvořil jednorázový přístupový kód.[16][17]
Hardcopy otp[3]

V online bankovnictví některých zemí banka zasílá uživateli číslovaný seznam OTP, který je vytištěn na papíře. Jiné banky zasílají plastové karty se skutečnými OTP zakrytými vrstvou, kterou musí uživatel poškrábat, aby odhalil očíslované OTP. U každé online transakce je uživatel povinen zadat konkrétní OTP z tohoto seznamu. Některé systémy požadují očíslované OTP postupně, jiné pseudonáhodně zvolí OTP, které mají být zadány. V Německu a mnoha dalších zemích, jako je Rakousko a Brazílie,[18] tyto OTP se obvykle nazývají TAN (pročísla pro ověřování transakcí '). Některé banky dokonce zasílají takové TAN na mobilní telefon uživatele prostřednictvím SMS, v takovém případě se nazývají mTAN (pro „mobilní TAN“).
Srovnání technologií
Porovnání implementací
Nejlevnější OTP řešení jsou ta, která doručit OTP na papíře a ty, které generovat OTP na stávajícím zařízení bez nákladů spojených s (opětovným) vydáním proprietární elektronický bezpečnostní tokeny a SMS zasílání zpráv.
U systémů, které se spoléhají na elektronické tokeny, se generátory OTP založené na algoritmech musí vyrovnat se situací, kdy token není synchronizován se svým serverem, pokud systém vyžaduje zadání OTP do určitého termínu. To vede k dalším nákladům na vývoj. Systémy s časovou synchronizací se tomu naopak vyhýbají na úkor nutnosti udržovat hodiny v elektronických tokenech (a hodnotu offsetu pro zohlednění drift hodin ). To, zda jsou OTP synchronizovány časem, je v zásadě pro stupeň zranitelnosti irelevantní, ale vyhýbá se nutnosti znovu zadávat hesla, pokud server očekává poslední nebo další kód, který by token měl mít, protože server a token se posunuly nesynchronizováno.
Použití existujícího mobilního zařízení eliminuje potřebu získat a nést další generátor OTP. Baterie může být nabitá; od roku 2011[Aktualizace] většina malých karetních zařízení nemá dobíjecí nebo skutečně vyměnitelné baterie. Většina proprietárních tokenů má však funkce zabezpečené proti neoprávněné manipulaci.
Oproti jiným metodám zabezpečení dat
Jednorázová hesla jsou zranitelná sociální inženýrství útoky, při kterých phishing ukrást OTP tím, že přiměje zákazníky, aby poskytli jeden nebo více OTP, které používali v minulosti. Na konci roku 2005 byli zákazníci švédské banky podvedeni, aby se vzdali svých jednorázových hesel.[19] V roce 2006 byl tento typ útoku použit na zákazníky americké banky.[20] Dokonce i časově synchronizované OTP jsou citlivé na phishing, a to dvěma způsoby: Heslo může být použito útočníkem stejně rychle jako legitimní uživatel, pokud může útočník získat OTP prostý text dostatečně rychle. Druhý typ útoku - který může být porazen systémy OTP implementujícími hash řetěz tak jako diskutováno výše —Je pro phisher, aby použil získané informace (minulost OTP kódy, které již nejsou platné) touto metodou sociálního inženýrství k předpovědi, jaké OTP kódy budou použity v budoucnost. Například generátor hesel OTP, který je pseudonáhodné spíše než skutečně náhodné může nebo nemusí být možné kompromitovat, protože pseudonáhodná čísla jsou často předvídatelná, jakmile má člověk minulost OTP kódy. Systém OTP může používat pouze skutečně náhodný OTP, pokud je OTP generováno autentizátorem a přenášeno (pravděpodobně mimo pásmo) uživateli; jinak musí být OTP generováno nezávisle každou stranou, což vyžaduje opakovatelné, a proto pouze pseudonáhodné, algoritmus.
Ačkoli OTP jsou v některých ohledech bezpečnější než statické heslo uložené v paměti, uživatelé systémů OTP jsou stále zranitelní útoky typu man-in-the-middle. OTP by proto neměla být sdělována žádným třetím stranám a použití OTP jako jedné vrstvy ve vrstveném zabezpečení je bezpečnější než použití samotného OTP; jedním ze způsobů implementace vrstveného zabezpečení je použití OTP v kombinaci s heslem, které je zapamatováno uživatelem (a nikdy přenášeno uživateli, jak to často bývá OTP). Výhodou použití vrstveného zabezpečení je, že a jednotné přihlášení v kombinaci s jedním hlavní heslo nebo správce hesel bude bezpečnější než použití pouze jedné vrstvy zabezpečení během přihlášení, a tím i nepříjemnosti únava hesla je zabráněno, pokud má člověk obvykle dlouhé relace s mnoha hesly, která by bylo nutné zadat v polovině relace (k otevření různých dokumentů, webových stránek a aplikací); Nevýhodou použití mnoha forem zabezpečení najednou během jednotného přihlášení je však to, že při každém přihlášení je nepříjemné používat více bezpečnostních opatření - i když se přihlašujete pouze pro krátké použití počítače pro přístup k informacím nebo aplikace, která nevyžaduje tolik zabezpečení jako některé jiné přísně tajné položky, pro které se počítač používá. (Viz také Související technologie, níže.)
Související technologie
Častěji jsou jednorázová hesla ztělesněním dvoufaktorové ověřování (2FA nebo T-FA). 2FA je forma vrstveného zabezpečení, kde je nepravděpodobné, že by obě vrstvy byly ohroženy někým, kdo používá pouze jeden typ útoku.
Nějaký jednotné přihlášení řešení využívají jednorázová hesla.
Technologie jednorázového hesla se často používá u a bezpečnostní token.
Standardizace
Mnoho technologií OTP je patentováno. To ztěžuje standardizaci v této oblasti, protože každá společnost se snaží prosadit svou vlastní technologii. Normy však existují - například RFC 1760 (S / KLÍČ ), RFC 2289 (OTP), RFC 4226 (HOTP ) a RFC 6238 (CELKEM ).
Viz také
- Google Authenticator
- FreeOTP
- Iniciativa pro otevřené ověřování (PŘÍSAHA)
- KYPS (OTP systém založený na jednorázové podložky )
- Jednorázová podložka (OTP)
- OTPW
- S / KLÍČ
- Bezpečnostní token
- Časově založený algoritmus jednorázového hesla (CELKEM)
- Dvoufaktorové ověřování
Reference
- ^ A b Paterson, Kenneth G .; Stebila, Douglas (2010). Steinfeld, Ron; Hawkes, Philip (eds.). „Jednorázová výměna klíčů pomocí hesla“. Informační bezpečnost a soukromí. Přednášky z informatiky. Berlin, Heidelberg: Springer: 264–281. doi:10.1007/978-3-642-14081-5_17. ISBN 978-3-642-14081-5.
- ^ „Jednorázové přístupové kódy pro 2FA: rychlá nebo pomalá smrt? | IDologický blog“. Idologie. 2. srpna 2017. Citováno 21. listopadu 2020.
- ^ A b EOTP - statický přenos klíčů. Defuse.ca (13. července 2012). Citováno 2012-12-21.
- ^ Barkan, Elad; Eli Biham; Nathan Keller (2003). „Okamžitá kryptoanalýza šifrované komunikace pouze pomocí šifry“: 600–16. Archivovány od originál 7. října 2015. Citováno 6. října 2015. Citovat deník vyžaduje
| deník =
(Pomoc) - ^ Barkan, Elad; Eli Biham; Nathan Keller. „Okamžitá kryptoanalýza šifrované komunikace GSM od Barkana a Bihama z Technionu (plná verze)“ (PDF).
- ^ Gueneysu, Tim; Timo Kasper; Martin Novotný; Christof Paar; Andy Rupp (2008). „Kryptanalýza pomocí COPACOBANY“ (PDF). Transakce IEEE na počítačích. 57 (11): 1498–1513. doi:10.1109 / TC.2008.80. S2CID 8754598.
- ^ Nohl, Karsten; Chris Paget (27. prosince 2009). GSM: SRSLY?. 26. Chaos Communication Congress (26C3). Citováno 30. prosince 2009.
- ^ Fontana, John. „Blog NIST objasňuje ukončení podpory SMS v důsledku mediální koncovky“. ZDNet. Citováno 14. července 2017.
- ^ Meyer, David. „Čas se krátí pro bezpečnostní kódy pro přihlášení založené na SMS“. Štěstí. Citováno 14. července 2017.
- ^ A b Brandom, Russell (10. července 2017). „Dvoufaktorové ověřování je nepořádek“. The Verge. Citováno 14. července 2017.
- ^ Brandom, Russell (31. srpna 2019). „Děsivě jednoduchá technika, která unesla účet Jacka Dorseyho na Twitteru“. The Verge. Citováno 30. ledna 2020.
- ^ Tims, Anna (26. září 2015). "'Sim swap 'dává podvodníkům přístup do všech oblastí prostřednictvím vašeho mobilního telefonu ". Opatrovník. ISSN 0261-3077. Citováno 30. ledna 2020.
- ^ Garun, Natt (17. června 2017). „Jak nastavit dvoufaktorové ověřování na všech vašich online účtech“. The Verge. Citováno 14. července 2017.
- ^ McWhertor, Michael (15. dubna 2015). „Valve přidává dvoufaktorové ověřování přihlášení do mobilní aplikace Steam“. Polygon. Citováno 8. září 2015.
- ^ „Yubico AB“. Bloomberg Businessweek. Citováno 13. července 2011.
- ^ Ericka Chickowski (3. listopadu 2010). „Obrázky mohou změnit obrázek pro ověření“. Temné čtení.
- ^ „Společnost Confident Technologies poskytuje vícefaktorové ověřování založené na obrázcích za účelem posílení hesel na veřejných webových stránkách“. 28. října 2010.
- ^ BRB - Banco de Brasília - BRB Banknet Archivováno 12. prosince 2017, v Wayback Machine. Portál.brb.com.br. Citováno 21. prosince 2012.
- ^ Článek Registrovat. Článek Registr (12. října 2005). Citováno 2012-12-21.
- ^ Blog zabezpečení Washington Post. Blog.washingtonpost.com. Citováno 21. prosince 2012.